목록보안/웹해킹 (11)
Jiyong's STUDY

뭔가 틀렸다네요... _server[remote_addr]은 내 아이피 -> findip.kr에서 확인 preg_match는 매칭되는 문자열이 존재하면 true를 반환함 regexr.com에서 조건에 맞는 문자열을 만들어야 함 val에 get으로 query [1-3]은 1-3중 하나 [a-f]는 a-f중 하나 [1-3][a-f]{5}는 1-3중 하나, a-f중 다섯 개 _*(x)(y)는 _xy를 포함 즉 1aaaaa_xy를 쓰면 통과되는데, 여기서 x는 나의 ip, y는 \tp\ta\ts\ts임 \t는 escape character로 이렇게 넣는다고 풀리지 않음 URL 인코딩을 이용해야 함 horizonal tab은 %09

저기 보이는 O를 앞으로 쭈우우우욱 보내면 goal이라는 부분이 보임 O가 goal에 도착하면 풀릴 것만 같음 html 소스에서 아까 발견했던 O를 따라가 보면 hackme라는 친구가 보임 href에 '?go='이 보여서 query를 전달해봤는데 치트키인지 no hack이라는 문자열이 나옴... onclick='this.style.left=parseInt(this.style.left, 10)+1+'px'; 간단히 해석하면, 클릭하면 1픽셀 이동함 goal이 위치한 곳의 style 속성을 보면 1600px이고 onclick의 callback에도 1600px가 조건임 document.getElementById는 html 태그의 id를 통해 element에 접근할 수 있게 해줌 (자세한건 DOM Query에서..

id와 pw가 보이고 뭔가 수상한 쿠키 외에는 아무 것도 없음 뭔가 쿠키를 조작하여 id와 pw를 바꿔야 할 것만 같음... 하드코딩 된 id와 pw가 보임 base64 인코딩을 20번 진행함 1~8까지의 숫자를 특수문자로 치환을 한다... 왜? 복호화를 하기 전에 치환을 한 값을 다시 돌려 놓는데, 어차피 base64에는 특수문자가 존재하지 않아서 아무 의미가 없어 보이는데 코드를 보지 않고 쿠키를 해독하는 것을 방지하려는 것으로 추측됨... id 복호화는 cookie값으로 한다는 것을 알 수 있는 부분이 존재함 앞서 말했듯이 문제 풀이에는 쓸모가 없는 문자열 치환이 보임 마찬가지로 위와 반대로 연산하는 과정 다음으로 보이는 부분에서는 클리어 조건의 id와 pw가 보임 크롬 console 내부 함수인 ..